முக்கிய உள்ளடக்கத்திற்கு செல்லவும்

2FA என்றால் என்ன? இரு-காரணி அங்கீகாரத்திற்கான வழிகாட்டி

2FA என்றால் என்ன? இரு-காரணி அங்கீகாரம் எவ்வாறு செயல்படுகிறது, ஐந்து வகையான 2FA, மற்றும் உங்கள் முக்கியமான கணக்குகளில் இதை எவ்வாறு இயக்குவது.

கடைசியாக புதுப்பிக்கப்பட்டது: 5 ஏப்ரல், 2026

தனியாக கடவுச்சொற்கள் உங்கள் ஆன்லைன் கணக்குகளை பாதுகாக்க போதுமானதாக இல்லை. தரவு மீறல்கள் ஒவ்வொரு ஆண்டும் பில்லியன் கணக்கான நற்சான்றிதழ்களை அம்பலப்படுத்துகின்றன, மற்றும் வலுவான கடவுச்சொற்கள் கூட ஃபிஷிங், கீலாக்கர்கள் அல்லது brute-force தாக்குதல்கள் மூலம் சமரசம் செய்யப்படலாம். இரு-காரணி அங்கீகாரம் (2FA) ஒரு இரண்டாம் பாதுகாப்பு அடுக்கைச் சேர்க்கிறது — யாரோ உங்கள் கடவுச்சொல்லைத் திருடினாலும், அவர்கள் இரண்டாவது காரணி இல்லாமல் உங்கள் கணக்கை அணுக முடியாது. இந்த வழிகாட்டி 2FA என்றால் என்ன, ஒவ்வொரு முறையும் எவ்வாறு செயல்படுகிறது, எந்த வகைகள் மிகவும் பாதுகாப்பானவை, மற்றும் உங்கள் முக்கியமான கணக்குகளில் இதை எவ்வாறு அமைப்பது என்பதை விளக்குகிறது. உங்கள் டிஜிட்டல் வாழ்க்கையை பாதுகாக்க நீங்கள் எடுக்கக்கூடிய மிகவும் பயனுள்ள ஒற்றை நடவடிக்கைகளில் ஒன்றாகும்.

இரு-காரணி அங்கீகார வகைகள்

SMS குறியீடுகள்

ஒரு முறை குறியீடு உங்கள் தொலைபேசி எண்ணுக்கு உரை செய்தியாக அனுப்பப்படுகிறது. உள்நுழைவை நிறைவு செய்ய உங்கள் கடவுச்சொல்லுக்குப் பிறகு இந்த குறியீட்டை உள்ளிடுகிறீர்கள். SMS 2FA மிகவும் பரவலாக கிடைக்கும் முறை — கிட்டத்தட்ட ஒவ்வொரு சேவையும் அதை ஆதரிக்கிறது மற்றும் கூடுதல் பயன்பாடுகள் அல்லது வன்பொருள் தேவையில்லை. எவ்வாறாயினும், SIM swap தாக்குதல்களுக்கான பாதிப்புகள் காரணமாக (தாக்குபவர் உங்கள் கேரியரை அவர்களின் SIM க்கு உங்கள் தொலைபேசி எண்ணை மாற்ற நம்ப வைக்கிறார்) மற்றும் உரை செய்திகளை இடைமறிக்க முடியும் SS7 நெறிமுறை சுரண்டல்கள் காரணமாக இது 2FA-ன் பலவீனமான வடிவம்.

  • நன்மைகள்: பரவலாக ஆதரிக்கப்படுகிறது, பயன்பாடு தேவையில்லை, எந்த தொலைபேசியிலும் வேலை செய்கிறது
  • தீமைகள்: SIM swap, SS7 இடைமறித்தல், மற்றும் தொலைபேசி கேரியர்களுக்கு எதிரான சமூக பொறியியலுக்கு பாதிக்கப்படக்கூடியது

அங்கீகார பயன்பாடுகள் (TOTP)

Time-based One-Time Password (TOTP) பயன்பாடுகள் பகிரப்பட்ட ரகசியம் மற்றும் தற்போதைய நேரத்தை பயன்படுத்தி ஒவ்வொரு 30 வினாடிக்கும் புதிய 6-இலக்க குறியீட்டை உருவாக்குகின்றன. பிரபலமான பயன்பாடுகளில் Google Authenticator, Authy, Microsoft Authenticator, மற்றும் Ente Auth ஆகியவை அடங்கும். TOTP SMS-ஐ விட கணிசமாக பாதுகாப்பானது ஏனெனில் குறியீடுகள் உள்நாட்டில் உங்கள் சாதனத்தில் உருவாக்கப்படுகின்றன — இடைமறிக்க பரிமாற்ற சேனல் இல்லை. குறியீடுகள் ஆஃப்லைனில் செயல்படுகின்றன மற்றும் உங்கள் தொலைபேசி எண்ணுடன் இணைக்கப்படவில்லை. வலுவான பாதுகாப்பை எளிமை பயன்பாட்டுடன் சமநிலைப்படுத்தும், பெரும்பாலான மக்களுக்கு பரிந்துரைக்கப்பட்ட 2FA முறை இதுவாகும்.

  • நன்மைகள்: பாதுகாப்பானது, ஆஃப்லைனில் திறன், இலவச பயன்பாடுகள் கிடைக்கின்றன, தொலைபேசி எண்ணுடன் இணைக்கப்படவில்லை
  • தீமைகள்: காப்பு குறியீடுகள் இல்லாமல் உங்கள் சாதனத்தை இழப்பது உங்களை வெளியேற்றுகிறது; ஃபிஷிங் தளங்கள் இன்னும் நிகழ்நேரத்தில் குறியீடுகளை பிடிக்க முடியும்

வன்பொருள் பாதுகாப்பு விசைகள்

YubiKey, Google Titan, மற்றும் SoloKeys போன்ற உடல் சாதனங்கள் உங்கள் USB போர்ட்டில் இணைக்கப்படுகின்றன அல்லது NFC வழியாக அங்கீகரிக்க தட்டப்படுகின்றன. வன்பொருள் விசைகள் FIDO2/WebAuthn தரத்தை பயன்படுத்துகின்றன, இது வடிவமைப்பால் ஃபிஷிங்-எதிர்ப்பு — அங்கீகாரத்திற்கு முன் சாவி தளத்தின் டொமைனை குறியாக்கவியல் ரீதியாக சரிபார்க்கிறது, ஃபிஷிங் தளங்கள் இடைமறிப்பதை சாத்தியமற்றதாக்குகிறது. Google அனைத்து ஊழியர்களையும் வன்பொருள் விசைகளை பயன்படுத்த வேண்டும் என்று கோருகிறது மற்றும் செயல்படுத்தலில் இருந்து வெற்றிகரமான ஃபிஷிங் தாக்குதல்கள் இல்லை என்று அறிவித்துள்ளது. விசைகள் $25-70 செலவாகும் மற்றும் கிடைக்கும் மிகவும் பாதுகாப்பான 2FA முறை.

  • நன்மைகள்: வலுவான பாதுகாப்பு, ஃபிஷிங்-எதிர்ப்பு, பேட்டரிகள் இல்லை, ஆஃப்லைனில் செயல்படுகிறது, நீடித்தது
  • தீமைகள்: $25-70 செலவாகும், இழக்க அல்லது மறக்கப்படலாம், அனைத்து சேவைகளும் ஆதரிக்கவில்லை

பயோமெட்ரிக்ஸ்

கைரேகை ஸ்கேனர்கள் (Touch ID), முக அங்கீகாரம் (Face ID), மற்றும் ஐரிஸ் ஸ்கேனர்கள் உங்கள் உடல் பண்புகளை அங்கீகார காரணியாக பயன்படுத்துகின்றன. பயோமெட்ரிக்ஸ் வசதியானது — நீங்கள் எப்போதும் அதை உங்களுடன் வைத்திருக்கிறீர்கள் மற்றும் அதை மறக்க முடியாது. அவை பல சாதனங்கள் மற்றும் சேவைகளில் கடவுச்சொற்களுடன் இரண்டாம் காரணியாக வேலை செய்கின்றன. எவ்வாறாயினும், சமரசம் செய்யப்பட்டால் பயோமெட்ரிக்ஸ் மாற்ற முடியாது (கடவுச்சொல்லைப் போலல்லாமல்) மற்றும் பல அதிகார வரம்புகளில் சட்ட அமலாக்கத்தால் கட்டாயப்படுத்தப்படலாம். சாதனங்களுக்கு இடையே தரம் கணிசமாக மாறுபடுகிறது.

  • நன்மைகள்: வசதியானது, எப்போதும் கிடைக்கிறது, விரைவான அங்கீகாரம், நகலெடுக்க கடினம்
  • தீமைகள்: சமரசம் செய்யப்பட்டால் மாற்ற முடியாது, சட்டப்பூர்வமாக கட்டாயப்படுத்தப்படலாம், சாதனத்தால் தரம் மாறுபடுகிறது

Passkeys

Passkeys மிக சமீபத்திய அங்கீகார தரம், கடவுச்சொற்களை முற்றிலும் மாற்ற வடிவமைக்கப்பட்டது. FIDO2/WebAuthn-ன் மீது கட்டப்பட்ட, passkeys பொது விசை குறியாக்கவியலை பயன்படுத்துகின்றன — உங்கள் சாதனம் தனிப்பட்ட விசையை சேமிக்கிறது, மற்றும் சேவை தொடர்புடைய பொது விசையை சேமிக்கிறது. அங்கீகாரம் உங்கள் சாதனத்தின் பயோமெட்ரிக் அல்லது PIN வழியாக நிகழ்கிறது, தட்டச்சு செய்ய, ஃபிஷ் செய்ய, அல்லது திருட எந்த கடவுச்சொல்லும் இல்லை. Apple, Google, மற்றும் Microsoft ஆகியவை தங்கள் இயக்க முறைமைகளில் passkey ஆதரவை ஒருங்கிணைத்துள்ளன. Passkeys iCloud Keychain, Google Password Manager, அல்லது மற்ற வழங்குநர்கள் வழியாக சாதனங்களுக்கு இடையே ஒத்திசைக்கப்படுகின்றன, வன்பொருள் விசைகளின் பாதுகாப்பை பயோமெட்ரிக்ஸின் வசதியுடன் இணைக்கின்றன.

  • நன்மைகள்: ஃபிஷிங்-எதிர்ப்பு, நினைவில் வைக்க கடவுச்சொற்கள் இல்லை, சாதனங்களுக்கு இடையே ஒத்திசைக்கிறது, விரைவு
  • தீமைகள்: ஒப்பீட்டளவில் புதியது, இன்னும் உலகளவில் ஆதரிக்கப்படவில்லை, ஒத்திசைக்கப்பட்ட passkeys உடன் தளம்-பூட்டப்பட்ட கவலைகள்

2FA சிறந்த நடைமுறைகள்

  1. உங்கள் மின்னஞ்சல் கணக்கில் முதலில் 2FA-ஐ இயக்கவும் — இது உங்கள் மற்ற அனைத்து கணக்குகளுக்கான முதன்மை சாவி. யாரோ உங்கள் மின்னஞ்சலை சமரசம் செய்தால், அதனுடன் இணைக்கப்பட்ட ஒவ்வொரு சேவையிலும் கடவுச்சொற்களை மீட்டமைக்க முடியும். 2FA உடன் பாதுகாக்க உங்கள் மின்னஞ்சல் ஒற்றை மிக முக்கியமான கணக்கு.
  2. SMS-க்கு பதிலாக அங்கீகார பயன்பாட்டை பயன்படுத்தவும் சாத்தியமான போதெல்லாம். TOTP பயன்பாடுகள் SIM swap மற்றும் SS7 தாக்குதல்களுக்கு நோய் எதிர்ப்பு சக்தி கொண்டவை. ஒரு சேவை SMS-அடிப்படையிலான 2FA-ஐ மட்டுமே வழங்கினால், எப்படியும் அதை பயன்படுத்தவும் — SMS 2FA இன்னும் 2FA இல்லாததை விட வியத்தகு முறையில் சிறந்தது.
  3. காப்பு குறியீடுகளை பாதுகாப்பாக மற்றும் தனியாக சேமிக்கவும். அவற்றை கடவுச்சொல் மேலாளரில் (2FA ஆல் பாதுகாக்கப்பட்டதை விட வேறுபட்டது) சேமிக்கவும், அவற்றை அச்சிடவும் மற்றும் ஒரு பெட்டகத்தில் வைக்கவும், அல்லது பாதுகாப்பாக சேமிக்கப்பட்ட காகிதத்தில் எழுதவும். உங்கள் அங்கீகாரர் போலவே அதே சாதனத்தில் மறைகுறியாக்கப்படாத குறிப்பில் காப்பு குறியீடுகளை ஒருபோதும் சேமிக்க வேண்டாம்.
  4. வன்பொருள் பாதுகாப்பு விசையை கருதுங்கள் உங்கள் மிக முக்கியமான கணக்குகளுக்கு — மின்னஞ்சல், வங்கி, கிளவுட் சேமிப்பு, மற்றும் கடவுச்சொல் மேலாளர்கள். YubiKey 5 NFC ($50) USB-A, USB-C, மற்றும் NFC உடன் வேலை செய்கிறது, கிட்டத்தட்ட எந்த சாதனத்தையும் உள்ளடக்கியது. காப்பு இருக்க ஒரு கணக்குக்கு இரண்டு விசைகளை பதிவு செய்யவும்.
  5. 2FA இயக்கப்பட்ட கணக்குகளை வழக்கமாக மறுபரிசீலனை செய்யவும். கண்காணிக்க கடவுச்சொல் மேலாளரைப் பயன்படுத்தவும். முன்னுரிமை வரிசை: மின்னஞ்சல், வங்கி மற்றும் நிதி சேவைகள், கிளவுட் சேமிப்பு, சமூக ஊடகங்கள், சேமிக்கப்பட்ட பேமெண்ட் முறைகளுடன் ஷாப்பிங் தளங்கள், மற்றும் எந்த வேலை அல்லது தொழில்முறை கணக்குகள்.

2FA-ஐ எவ்வாறு அமைப்பது

2FA-ஐ அமைப்பதற்கு ஒரு கணக்குக்கு ஐந்து நிமிடங்களுக்கும் குறைவாக ஆகும். அங்கீகார பயன்பாட்டை அடிப்படையாகக் கொண்ட 2FA-க்கான செயல்முறை இங்கே, இது பெரும்பாலான மக்களுக்கு பரிந்துரைக்கப்பட்ட முறையாகும்:

  1. பாதுகாப்பு அமைப்புகளைத் திறக்கவும்:உங்கள் கணக்கின் பாதுகாப்பு அமைப்புகளுக்குச் செல்லவும். "Two-Factor Authentication," "2-Step Verification," அல்லது "Login Security" தேடவும். Google-ல், myaccount.google.com > Security > 2-Step Verification-க்குச் செல்லவும். Apple-ல், Settings > [Your Name] > Sign-In & Security-க்குச் செல்லவும்.
  2. 2FA முறையைத் தேர்வுசெய்யவும்:உங்கள் 2FA முறையைத் தேர்வுசெய்யவும். பாதுகாப்பு மற்றும் வசதியின் சிறந்த சமநிலைக்காக "Authenticator App"-ஐத் தேர்வுசெய்யவும். உங்களிடம் ஒன்று இல்லையென்றால் TOTP பயன்பாட்டை நிறுவவும் — Google Authenticator, Authy, அல்லது Ente Auth அனைத்தும் திடமான தேர்வுகள். Authy மற்றும் Ente Auth உங்கள் குறியீடுகளின் மறைகுறியாக்கப்பட்ட கிளவுட் காப்புப்பிரதியை வழங்குகின்றன.
  3. QR குறியீட்டை ஸ்கேன் செய்யவும்:உங்கள் அங்கீகார பயன்பாடு கொண்டு திரையில் காண்பிக்கப்படும் QR குறியீட்டை ஸ்கேன் செய்யவும். பயன்பாடு ஒவ்வொரு 30 வினாடிக்கும் புதுப்பிக்கப்படும் 6-இலக்க குறியீட்டை உருவாக்கும். அமைப்பு சரியாக வேலை செய்கிறது என்பதை உறுதிப்படுத்த தற்போதைய குறியீட்டை உள்ளிடவும்.
  4. காப்பு குறியீடுகளை சேமிக்கவும்:உங்கள் காப்பு குறியீடுகளை உடனடியாக சேமிக்கவும். உங்கள் அங்கீகார சாதனத்தை இழந்தால் மீண்டும் அணுகுவதை அனுமதிக்கும் ஒரு முறை மீட்பு குறியீடுகளை பெரும்பாலான சேவைகள் வழங்குகின்றன. அவற்றை கடவுச்சொல் மேலாளரில் சேமிக்கவும், அவற்றை அச்சிடவும், அல்லது அவற்றை எழுதி உங்கள் சாதனங்களில் இருந்து தனியாக பாதுகாப்பான இடத்தில் வைக்கவும். காப்பு குறியீடுகள் இல்லாமல், தொலைபேசியை இழப்பது உங்கள் கணக்கிலிருந்து நிரந்தரமாக உங்களை வெளியேற்றும்.

அடிக்கடி கேட்கப்படும் கேள்விகள்

இதனால்தான் காப்பு குறியீடுகள் அவசியம். நீங்கள் 2FA-ஐ அமைக்கும்போது, பெரும்பாலான சேவைகள் மீட்பு குறியீடுகளை வழங்குகின்றன — 2FA-ஐ தவிர்க்கும் ஒரு முறை குறியீடுகள். மீண்டும் அணுக ஒன்றை பயன்படுத்தவும், பின்னர் உங்கள் புதிய சாதனத்தில் 2FA-ஐ மீண்டும் அமைக்கவும். நீங்கள் Authy அல்லது Ente Auth-ஐ பயன்படுத்தினால், உங்கள் குறியீடுகள் கிளவுட்க்கு மறைகுறியாக்கப்பட்டு காப்புப்பிரதி செய்யப்படுகின்றன மற்றும் புதிய சாதனத்திற்கு மீட்டெடுக்க முடியும். Google Authenticator இப்போது கிளவுட் காப்புப்பிரதியையும் ஆதரிக்கிறது. காப்பு குறியீடுகள் மற்றும் எந்த மீட்பு முறையும் இல்லையென்றால், சேவையின் கணக்கு மீட்பு செயல்முறையை நீங்கள் கடக்க வேண்டும், இது நாட்கள் அல்லது வாரங்கள் ஆகலாம் மற்றும் அடையாள சரிபார்ப்பு தேவைப்படலாம்.

முற்றிலும் ஆம். SIM swap மற்றும் SS7 தாக்குதல்களுக்கான பாதிப்புகள் இருந்தபோதிலும், SMS 2FA தானியங்கி தாக்குதல்களின் பெரும்பகுதியை தடுக்கிறது. Google-ன் ஆராய்ச்சி இது 100% தானியங்கி பாட்டுகளை மற்றும் 96% வெகுஜன ஃபிஷிங்கை நிறுத்துகிறது என்பதைக் காட்டியது. பெரும்பாலான மக்களுக்கான யதார்த்தமான அச்சுறுத்தல் மாதிரி இலக்கு SIM swap-ஐ உள்ளடக்கவில்லை — இது முதன்மையாக கிரிப்டோ வைத்திருப்பவர்கள் மற்றும் பொது நபர்கள் போன்ற உயர் மதிப்பு இலக்குகளுக்கான ஆபத்து. ஒரு சேவை SMS 2FA-ஐ மட்டுமே வழங்கினால், அதை இயக்கவும். எந்த 2FA-வும் 2FA இல்லாததை விட வியத்தகு முறையில் சிறந்தது.

எந்த 2FA முறையும் 100% ஊடுருவ முடியாதது அல்ல, ஆனால் சிரமம் பெரிதும் வேறுபடுகிறது. SMS குறியீடுகள் SIM swap வழியாக இடைமறிக்கப்படலாம். TOTP குறியீடுகள் உண்மையான உள்நுழைவு பக்கத்திற்கு குறியீடுகளை திருப்பி அனுப்பும் அதிநவீன தாக்குதல்களுடன் நிகழ்நேரத்தில் ஃபிஷ் செய்யப்படலாம். எவ்வாறாயினும், FIDO2-ஐ பயன்படுத்தும் வன்பொருள் பாதுகாப்பு விசைகள் வடிவமைப்பால் ஃபிஷிங்கை எதிர்க்கும் — அங்கீகாரத்திற்கு முன் சாவி தளத்தின் டொமைனை குறியாக்கவியல் ரீதியாக சரிபார்க்கிறது, ஃபிஷிங் தளங்கள் இடைமறிப்பதை சாத்தியமற்றதாக்குகிறது. Passkeys அதே பாதுகாப்பை பெறுகின்றன. பெரும்பாலான மக்களுக்கு, TOTP-அடிப்படையிலான 2FA யதார்த்தமான அச்சுறுத்தல்களுக்கு எதிராக போதுமான பாதுகாப்பை வழங்குகிறது.

சிறந்தபடி ஆம், ஆனால் மூலோபாயமாக முன்னுரிமை அளிக்கவும். உங்கள் மின்னஞ்சல் கணக்கு மிக முக்கியமானது — இது மற்ற அனைத்திற்கான மீட்பு வழிமுறை. அடுத்து, வங்கி மற்றும் நிதி சேவைகள், கிளவுட் சேமிப்பு (Google Drive, iCloud, Dropbox), சமூக ஊடகங்கள், சேமிக்கப்பட்ட பேமெண்ட் தகவலுடன் கூடிய எந்த கணக்கு, மற்றும் உங்கள் கடவுச்சொல் மேலாளரில் 2FA-ஐ இயக்கவும். தனிப்பட்ட தரவு இல்லாத குறைந்த முன்னுரிமை கணக்குகளை நீங்கள் தவிர்க்கலாம், ஆனால் இலக்கு எல்லா இடத்திலும் 2FA ஆக இருக்க வேண்டும்.

FIDO2/WebAuthn தரத்தை பயன்படுத்தும் வன்பொருள் பாதுகாப்பு விசைகள் (YubiKey, Google Titan) கிடைக்கும் 2FA-ன் மிகவும் பாதுகாப்பான வடிவம். அவை வடிவமைப்பால் ஃபிஷிங்கை எதிர்க்கும், உடல் ரீதியாக வைத்திருப்பது தேவைப்படும், மற்றும் இடைமறிக்க அல்லது திருப்பி அனுப்ப எந்த குறியீடுகளும் இல்லை. Passkeys கிளவுட் ஒத்திசைவின் கூடுதல் வசதியுடன் ஒத்த பாதுகாப்பை வழங்குகின்றன. TOTP அங்கீகார பயன்பாடுகள் அடுத்த சிறந்த விருப்பம் — SMS-ஐ விட கணிசமாக பாதுகாப்பானது. SMS மிகவும் பலவீனமான 2FA, ஆனால் கடவுச்சொல்-மட்டும் அங்கீகாரத்தை விட இன்னும் வெகு தொலைவில் சிறந்தது.

ஆம், அதுதான் அவற்றின் வடிவமைப்பு நோக்கம். Passkeys கடவுச்சொல் மற்றும் இரண்டாவது காரணியை ஒரே, ஃபிஷிங்-எதிர்ப்பு அங்கீகார படியில் இணைக்கின்றன. கடவுச்சொல்லை தட்டச்சு செய்து குறியீட்டை உள்ளிடுவதற்கு பதிலாக, நீங்கள் உங்கள் சாதனத்தின் பயோமெட்ரிக் அல்லது PIN உடன் வெறுமனே அங்கீகரிக்கிறீர்கள். அடிப்படை FIDO2 குறியாக்கவியல் கடவுச்சொல் + TOTP கலவையை விட வலுவான பாதுகாப்பை வழங்குகிறது. எவ்வாறாயினும், passkey ஏற்பு இன்னும் வளர்ந்து வருகிறது — அனைத்து சேவைகளும் அவற்றை ஆதரிக்கவில்லை. மாற்றும் காலகட்டத்தில், passkeys-ஐ இன்னும் ஆதரிக்காத சேவைகளில் பாரம்பரிய 2FA (அங்கீகார பயன்பாடு அல்லது வன்பொருள் சாவி) பயன்படுத்துவதைத் தொடரவும்.